МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ
“ЛЬВІВСЬКА ПОЛІТЕХНІКА”
КАФЕДРА ЗІ
Дослідження стійкості архівів з паролем
Методичні вказівки
до виконання лабораторної роботи №2
з курсу “Захист програмного забезпечення та програмні методи захисту інформації”
Львів-2009
Дослідження стійкості архівів з паролем: Інструкція до лабораторної роботи № 2 з курсу “Захист програмного забезпечення та програмні методи захисту інформації” для магістрів базового напряму 8.160102 “Захист інформації з обмеженим доступом та автоматизація її обробки” // Укл. кан. техн. наук, доц.. В.І. Отенко, О.В.Пашук - Львiв: Національний університет “Львівська політехніка”, 2009 – 20 с.
Укладачі кан. техн. наук, доц.. В.І. Отенко, О.В.Пашук
При участі Н.Ю. Пилипчук, Т.Ю. Тимощук,
студенти НУЛП базового напрямку Магістр
Відповідальний за
випуск В.Б. Дудикевич, д-р техн. наук, проф.
Рецензент
В інструкції викладено теоретичні дані, які стосуються досліджень стійкості архівів з паролем, а також дані про найбільш поширені алгоритми архівації даних з паролем.
Може бути використана студентами базових напрямків “Інформаційна безпека”, “Комп’ютеризовані системи автоматики і управління”, “Захист інформації з обмеженим доступом та автоматизація її обробки”, “Системи технічного захисту інформації” та інших спеціальностей. Мета роботи:
Теоречні відомості:
Вступ
Проблему безпеки комп'ютерних мереж надуманою не назвеш. Практика показує: чим масштабніша мережа і чим цінніша інформація є на комп’ютерах, які підключені до цієї мережі, тим більше знаходиться бажаючих порушити її нормальне функціонування заради матеріальної вигоди або просто задля цікавості. Йде постійна віртуальна війна, в ході якої організованості системних адміністраторів протистоїть винахідливість комп'ютерних зловмисників. Основним захистом від зловмисних атак в комп'ютерній мережі є система парольного захисту, яка є у всіх сучасних програмних продуктах. Перед початком сеансу роботи з операційною системою користувач зобов'язаний реєструватися, повідомивши їй своє ім'я і пароль. Ім'я потрібне для ідентифікації користувача, а пароль служить підтвердженням правильності виробленої ідентифікації. Інформація, введена користувачем в діалоговому режимі, порівнюється з тією, що є у розпорядженні операційної системи. Якщо перевірка дає позитивний результат, то користувачеві стають доступні всі ресурси операційної системи, пов'язані з його ім'ям.
Найбільш ефективним є метод злому парольного захисту операційної системи (надалі - ОС), при якому атаці піддається системний файл, що містить інформацію про легальних користувачів і їх паролі. Проте будь-яка сучасна ОС надійно захищає призначені для користувача паролі, які зберігаються в цьому файлі, за допомогою шифрування. Крім того, доступ до таких файлів, як правило, за замовчуванням заборонений навіть для системних адміністраторів, не говорячи вже про простих користувачів операційної системи. Проте, у ряді випадків зловмисникові удається шляхом різних хитрувань отримати файл з іменами користувачів і їх зашифрованими паролями. І тоді йому на допомогу приходять так звані парольні зломщики - спеціалізовані програми, які служать для злому паролів операційних систем.
Як працює парольний зломщик?
Криптографічні алгоритми, які використовуються для шифрування паролів користувачів в сучасних ОС, використовують безповоротне шифрування. Тому парольні зломщики інколи просто шифрують всі паролі з використанням того ж самого криптографічного алгоритму, який застосовується для їх засекречування в ОС, що атакується. Потім вони порівнюють результати шифрування з тими, що записані в системному файлі, де знаходяться шифровані паролі користувачів цієї системи. При цьому як варіанти паролів парольні зломщики використовують символьні послідовності, що автоматично генеруються з деякого набору символів.
За рахунок дуже великого числа використов...